Как правильно настроить SAML 2.0 SP

У меня есть провайдер идентификации, который я хочу предварительно настроить SSO против использования SAML 2.0
Я использую https://github.com/KentorIT/authservices

Конфигурация IdP:
Идентификатор объекта: https://xxx.yyy.com/auth
URL-адрес службы поддержки пользователей: http://zzz:1111/AuthServices/Acs
Я создал самозаверяющий сертификат и добавил его в локальный проект.

Локальная конфигурация:

<kentor.authServices entityId="https://xxx.yyy.com/Files/Metadata/IdP/Saml"
                       returnUrl="http://localhost:8585/">
    <identityProviders>
      <add entityId="https://xxx.yyy.com/"
           signOnUrl="https://xxx.yyy.com/Saml/Login.aspx"
           allowUnsolicitedAuthnResponse="true" binding="HttpRedirect">
        <signingCertificate fileName="~/App_Data/SelfSignedCertificate-2016-01-10-22-37.cer" />
      </add>
    </identityProviders>
    <federations>
      <add metadataLocation="http://localhost:52071/Federation" allowUnsolicitedAuthnResponse="true" />
    </federations>
  </kentor.authServices>


Я буду признателен за любую помощь, поскольку я застрял с этим.
Спасибо
Гилад

1 ответ

  • Первый entityId, в kentor.authServices Корневым элементом должен быть идентификатор, который вы используете для своего сайта. типично http://zzz:1111/AuthServices, который является URL ACS минус последняя часть.
  • signingCertificate в пределах identityProviders/add Элемент должен быть не вашим собственным сертификатом, а сертификатом, который Idp использует для подписи сообщений.
  • federations элемент должен быть полностью удален. Он указывает на локальную среду разработки, на которую похоже, что вы скопировали конфигурацию.
Другие вопросы по тегам